In den letzten beiden Monaten haben laut Websense Cyberkriminelle, die Spam verschickten, der auf das Blackhole Exploit Kit verlinkt, ihre Methoden geändert. [...]
Dabei haben sie interessante Einblicke in diese finanziell motivierte Community geboten. Seit der Inhaftierung des Blackhole-Erfinders „Paunch“ zeigen mit der Websense Threat Seeker Intelligence Cloud erhobene Daten, dass sich immer mehr Cyberkriminelle von Blackhole wegbewegen und stattdessen mit dem neuen „Magnitude“ Exploit Kit experimentieren – aber nicht in dem Ausmaß und der Frequenz, die Websense von ihnen ansonsten gewohnt war. Eine weitere Gruppe ist auf „Cutwail“ umgestiegen, um sich nun auf E-Mail-Anhänge zu konzentrieren.
Dazu sagt Alexander Watson, Security Research Director bei Websense: „Da es bisher noch keinen eindeutigen Blackhole-Nachfolger gibt, scheinen die Cyber-Gangs in andere, weniger ausgeklügelte Mittel zur Auslieferung von Malware zu investieren, um das geringer gewordene Einkommen auszugleichen. Solch ein Mittel könnte fortgeschrittene oder effektivere Ransomware sein – wie beispielsweise CryptoLocker oder Browlock – oder noch aggressivere Malware-Installationen auf kompromittierten Rechnern.“
„Wie wir in unseren Vorhersagen für 2014 angemerkt haben, denken wir, dass es in den nächsten Monaten eine Rückkehr zu URL-basierten E-Mail-Attacken geben wird, die Exploit Kits verwenden, die ‚Malware as a Service‘ im großen Stil nutzen. Exploit Kits sind einfach ein effektiverer Auslieferungsmechanismus für Malware – vor allem bei einer Zielgruppe, die immer sensibler für Security wird“, so Watson. (pi)
Be the first to comment